來自倫敦大學和卡塔尼亞大學的研究人員發現了如何將亞馬遜Echo設備對自己造成破壞。
這種攻擊方式被稱為 "Alexa vs. Alexa",它利用了研究人員所發現的 "命令自發漏洞",通過預先錄製信息,當該信息在第三代或第四代Echo揚聲器上播放時,會使得該揚聲器對自己進行操作。

智能音箱在白天會處於休眠狀態,一直在等待用戶發出特定的激活短語:即 "嘿,谷歌"、"嘿,科塔娜",或者對於亞馬遜Echo來說,"Alexa",或者簡單地說,"Echo"。當然,通常情況下,是設備的主人發出這種命令。
然而,研究人員發現,當設備本身發出的音頻中包含一個語音命令時,Echo設備的自我激活也會啟動。而且,即使該設備為了執行該命令,要求用戶進行二次確認。攻擊者只需要在發出請求後大約六秒鐘內附加上一個'是'字,就可以確保命令成功執行。
為了能夠讓設備播放攻擊者製作的錄音,攻擊者需要一個在藍牙配對範圍內的智能手機或筆記本電腦。與基於互聯網的攻擊不同,這種情況下需要接近目標設備進行攻擊。研究人員指出,一旦配對成功,藍牙設備就可以隨時與Echo連接或者斷開,不需要再次執行配對過程,這也就克服了物理空間上的障礙。因此,實際的攻擊可能會發生在藍牙配對的幾天後。
報告稱,攻擊者也可以使用互聯網電台,像命令和控制服務器一樣向目標Echo發出信號。這種方法可以進行遠程操作,並可同時控制多個設備,但需要其他額外的操作,比如誘使目標用戶將惡意的Alexa應用程序下載到亞馬遜設備中。
利用Alexa對Alexa進行攻擊,攻擊者可以篡改下載到設備上的應用程序,進而撥打電話、在亞馬遜上下訂單、竊聽用戶信息、控制用戶家中的其他連接設備等等。
報告說,這種攻擊行為大大威脅到了用戶的人身安全。例如,利用攻擊可以在晚上或夜間關燈,打開智能微波爐,將暖氣設置在很高的溫度,甚至解開前門的智能鎖。
在他們的多次攻擊測試中,攻擊者能夠在90%的情況下遠程關閉他們自己家中的燈。

由於它們會一直監聽自己的喚醒詞,同時它們也經常與其他設備互聯,所以智能音箱就很容易出現各種獨特的安全漏洞。特別是Echo系列設備,該設備有很高的隱私安全風險,從麥克風就可以檢測到人們在附近智能手機上發的短信,並且該音頻記錄會被無限期地存儲在公司服務器上。
Netenrich公司的安全研究人員表示,藍牙連接在距離要求上的不足,或者必須採用一些欺騙手段使用戶下載惡意軟件才可以進行攻擊,以上這些限制並不能消除該設備的危害。他通過電子郵件寫道,那些生活在密集城市的人有很大的風險。
這項研究也促使亞馬遜很快修補了該產品的漏洞,在此時顯現出了擁有強大的漏洞響應處理能力的優勢。
Bambenek認為,廠家很難根據犯罪分子的意圖來測試新的技術,因為即使是測試人員也可能像犯罪分子一樣去思考提出產品的測試方案(這對社會是件好事)。
參考及來源:https://threatpost.com/attack-amazon-devices-against-themselves/178797/